Casa » Noticias » Los foros de ZoneAlarm hackeado debido a la vulnerabilidad vBulletin

Los foros de ZoneAlarm hackeado debido a la vulnerabilidad vBulletin

Los foros de ZoneAlarm, que es propiedad de Check Point y cuyos productos son utilizados por más de 100 un millón de personas, se han cortado debido a una vulnerabilidad en vBulletin. Como resultado, los datos de los usuarios cayó en manos de los atacantes.

Fortunately, a pesar de la considerable base de usuarios de ZoneAlarm, la fuga afectó el foro alojado en forums.zonealarm.com (disponible en este momento porque la empresa soluciona el problema), que tiene sólo alrededor 4,500 usuarios.

Se informó que entre los datos comprometidos era información sobre direcciones de correo electrónico, hashes de contraseñas, fechas de nacimiento y direcciones IP de los usuarios.

Aunque ni ZoneAlarm ni su empresa matriz, Check Point, dispone de información detallada se da a conocer sobre el incidente, correos electrónicos ya han sido enviados a todos los usuarios afectados para informarles del incidente.

A pesar del hecho de que se filtró contraseñas (según la compañía) fueron “cifrado”, usuarios del foro ZoneAlarm todavía se les recomienda cambiar inmediatamente las contraseñas de sus cuentas.

“Esta [foro] es un sitio web independiente de cualquier otra página web que tenemos y utilizado sólo por un pequeño número de usuarios que se inscribieron para este foro específica. La página web se convirtió en inactiva con el fin de solucionar el problema y se reanudará tan pronto como se fija. Se le pedirá para restablecer su contraseña una vez de unirse al foro”, - dijo en un mensaje enviado al foro por e-mail.

El foro no está disponible actualmente, y la compañía todavía está trabajando en una solución.

El Hacker News publicación, citando a representantes de la empresa, informa que el foro estaba comprometida con el uso de la CVE-2019 a 16759 vulnerabilidad RCE que era descubierto y fijo en el motor de foros vBulletin al final de septiembre de este año. Como se vio despues, hasta hace poco, ZoneAlarm utiliza una versión obsoleta de vBulletin.

"Encontramos eso, asombrosamente, la empresa de seguridad en sí estaba corriendo una obsoleta 5.4.4 versión del software vBulletin hasta la semana pasada que permiten atacantes comprometen el sitio web fácilmente. Es lo mismo entonces de día cero explotar vBulletin que un hacker anónimo a conocer públicamente a finales de septiembre de este año, cual, si se explota, podría permitir a un atacante remoto tomar el control total sobre las instalaciones vBulletin sin parches”, - los informes de la revista The Hacker News.

Permítanme que les recuerde que antes, debido a esta vulnerabilidad, los foros oficiales Comodo ya han sufrido, así como el italiano y holandés recursos para profesionales del sexo (la prostitución es legal en estos países).

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

MageCart en la plataforma de nube Heroku

Los investigadores encontraron Varios MageCart Web skimmers En Heroku Cloud Platform

Investigadores de Malwarebytes informaron sobre la búsqueda de varios skimmers MageCart web en la plataforma de nube Heroku …

Android Spyware CallerSpy

máscaras spyware CallerSpy como una aplicación de chat Android

expertos de Trend Micro descubrieron que el malware CallerSpy, que enmascara como una aplicación de chat y Android, …

Deja una respuesta